ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب ICT Systems Security and Privacy Protection: 31st IFIP TC 11 International Conference, SEC 2016, Ghent, Belgium, May 30 - June 1, 2016, Proceedings

دانلود کتاب امنیت و محافظت از سیستم های ICT سیستم ها: سی و یکمین کنفرانس بین المللی IFIP TC 11 ، SEC 2016 ، گنت ، بلژیک ، 30 مه - 1 ژوئن 2016 ، مجموعه مقالات

ICT Systems Security and Privacy Protection: 31st IFIP TC 11 International Conference, SEC 2016, Ghent, Belgium, May 30 - June 1, 2016, Proceedings

مشخصات کتاب

ICT Systems Security and Privacy Protection: 31st IFIP TC 11 International Conference, SEC 2016, Ghent, Belgium, May 30 - June 1, 2016, Proceedings

ویرایش: 1 
نویسندگان:   
سری: IFIP Advances in Information and Communication Technology 471 
ISBN (شابک) : 9783319336299, 9783319336305 
ناشر: Springer International Publishing 
سال نشر: 2016 
تعداد صفحات: 413 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب امنیت و محافظت از سیستم های ICT سیستم ها: سی و یکمین کنفرانس بین المللی IFIP TC 11 ، SEC 2016 ، گنت ، بلژیک ، 30 مه - 1 ژوئن 2016 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، رایانه ها و جامعه، شبکه های ارتباطی رایانه ای، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب ICT Systems Security and Privacy Protection: 31st IFIP TC 11 International Conference, SEC 2016, Ghent, Belgium, May 30 - June 1, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت و محافظت از سیستم های ICT سیستم ها: سی و یکمین کنفرانس بین المللی IFIP TC 11 ، SEC 2016 ، گنت ، بلژیک ، 30 مه - 1 ژوئن 2016 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت و محافظت از سیستم های ICT سیستم ها: سی و یکمین کنفرانس بین المللی IFIP TC 11 ، SEC 2016 ، گنت ، بلژیک ، 30 مه - 1 ژوئن 2016 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری سی و یکمین کنفرانس بین‌المللی IFIP TC 11 در مورد امنیت و حفاظت از حریم خصوصی سیستم‌های ICT، SEC 2016، برگزار شده در گنت، بلژیک، در ماه می/ژوئن 2016 است. 27 مقاله کامل بازبینی شده ارائه شده به دقت بررسی شدند انتخاب از 139 ارسالی. مقالات در بخش‌های موضوعی در مورد پروتکل‌های رمزنگاری، جنبه‌های انسانی امنیت، زیرساخت‌های سایبری، شبکه‌های اجتماعی، آسیب‌پذیری‌های نرم‌افزار، TPM و اینترنت اشیا، تجزیه و تحلیل کانال‌های جانبی، امنیت نرم‌افزار، و حریم خصوصی سازمان‌دهی شده‌اند.



توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 31st IFIP TC 11 International Conference on ICT Systems Security and Privacy Protection, SEC 2016, held in Ghent, Belgium, in May/June 2016. The 27 revised full papers presented were carefully reviewed and selected from 139 submissions. The papers are organized in topical sections on cryptographic protocols, human aspects of security, cyber infrastructure, social networks, software vulnerabilities, TPM and internet of things, sidechannel analysis, software security, and privacy.




فهرست مطالب

Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Coercion-Resistant Proxy Voting....Pages 3-16
A Posteriori Openable Public Key Encryption....Pages 17-31
Multicast Delayed Authentication for Streaming Synchrophasor Data in the Smart Grid....Pages 32-46
Front Matter....Pages 47-47
Developing a Human Activity Model for Insider IS Security Breaches Using Action Design Research....Pages 49-61
Evaluating CVSS Base Score Using Vulnerability Rewards Programs....Pages 62-75
Defining Objectives for Preventing Cyberstalking....Pages 76-87
Front Matter....Pages 89-89
Using Process Invariants to Detect Cyber Attacks on a Water Treatment System....Pages 91-104
Expression and Enforcement of Security Policy for Virtual Resource Allocation in IaaS Cloud....Pages 105-118
Software Defined Networking Reactive Stateful Firewall....Pages 119-132
Front Matter....Pages 133-133
Teaching Phishing-Security: Which Way is Best?....Pages 135-149
On Gender Specific Perception of Data Sharing in Japan....Pages 150-160
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn....Pages 161-175
Front Matter....Pages 177-177
SybilRadar: A Graph-Structure Based Framework for Sybil Detection in On-line Social Networks....Pages 179-193
Collateral Damage of Facebook Apps: Friends, Providers, and Privacy Interdependence....Pages 194-208
Front Matter....Pages 209-209
Automated Source Code Instrumentation for Verifying Potential Vulnerabilities....Pages 211-226
An Information Flow-Based Taxonomy to Understand the Nature of Software Vulnerabilities....Pages 227-242
XSS PEEKER: Dissecting the XSS Exploitation Techniques and Fuzzing Mechanisms of Blackbox Web Application Scanners....Pages 243-258
Front Matter....Pages 259-259
A Utility-Based Reputation Model for the Internet of Things....Pages 261-275
Advanced Remote Firmware Upgrades Using TPM 2.0....Pages 276-289
Front Matter....Pages 291-291
RegRSA: Using Registers as Buffers to Resist Memory Disclosure Attacks....Pages 293-307
Front Matter....Pages 291-291
Uncertain? No, It’s Very Certain!....Pages 308-320
Front Matter....Pages 321-321
Advanced or Not? A Comparative Study of the Use of Anti-debugging and Anti-VM Techniques in Generic and Targeted Malware....Pages 323-336
NativeProtector: Protecting Android Applications by Isolating and Intercepting Third-Party Native Libraries....Pages 337-351
A Progress-Sensitive Flow-Sensitive Inlined Information-Flow Control Monitor....Pages 352-366
Front Matter....Pages 367-367
Deducing User Presence from Inter-Message Intervals in Home Automation Systems....Pages 369-383
Privacy by Design Principles in Design of New Generation Cognitive Assistive Technologies....Pages 384-397
A Trustless Privacy-Preserving Reputation System....Pages 398-411
Back Matter....Pages 413-414




نظرات کاربران